El documento contiene información sobre la estructura y operaciones de diversas unidades policiales especializadas en delitos informáticos y cibernéticos. Describe los modus operandi más comunes de estos delitos, como fraude bancario, extorsión, chantaje, robo de identidad, y pornografía infantil. También incluye recomendaciones para prevenir ser víctima de estos crímenes.
Ha sido muy significativo el aporte a la Criminología de Edwin H. Sutherland. Su búsqueda se orientó a entender el fenómeno de la criminalidad en las clases superiores. Hasta ese entonces, predominaba en la Criminología el pensamiento de Lombroso, donde prácticamente se destacaba el fisonomismo, en el cual, los más feos y antisociales, miembros de la clase baja, eran los perfectos delincuentes. El presente trabajo tiene como fin exponer los lineamientos generales de los denominados delitos de Cuello Blanco y delitos de Cuello Azul.
The contribution to the Criminology of Edwin H. Sutherland has been very significant. His search was aimed at understanding the phenomenon of crime in the upper classes. Until then, predominated in the Criminology thought of Lombroso, where practically highlighted the fisonomism, in which the most ugly and antisocial, members of the lower class, were the perfect criminals. The present work aims to expose the General guidelines of so-called crimes of white collar and blue collar crimes.
Ha sido muy significativo el aporte a la Criminología de Edwin H. Sutherland. Su búsqueda se orientó a entender el fenómeno de la criminalidad en las clases superiores. Hasta ese entonces, predominaba en la Criminología el pensamiento de Lombroso, donde prácticamente se destacaba el fisonomismo, en el cual, los más feos y antisociales, miembros de la clase baja, eran los perfectos delincuentes. El presente trabajo tiene como fin exponer los lineamientos generales de los denominados delitos de Cuello Blanco y delitos de Cuello Azul.
The contribution to the Criminology of Edwin H. Sutherland has been very significant. His search was aimed at understanding the phenomenon of crime in the upper classes. Until then, predominated in the Criminology thought of Lombroso, where practically highlighted the fisonomism, in which the most ugly and antisocial, members of the lower class, were the perfect criminals. The present work aims to expose the General guidelines of so-called crimes of white collar and blue collar crimes.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
La investigacion forense en los casos de pornografia infantilHacking Bolivia
"La investigación forense en los casos de pornografía infantil" del Mag. Jahnny Tadeo Soto, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
La guía para prevenir robo de identidad .pdfZenfi MX
Herramientas para evitarlo y recomendaciones sobre qué hacer en caso de ser víctima.
El robo de identidad es un delito que ocurre cuando una persona ajena a ti obtiene y utiliza tus datos personales para cometer fraudes, hacer compras o realizar transacciones, obviamente, sin tu consentimiento.
Desafortunadamente, hablamos de un problema serio. Con base en información del Banco de México (Banxico), nuestro país ocupa el segundo y octavo lugar en robo de identidad en Latinoamérica y en el mundo, respectivamente.
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
PREVENCION DELITOS RELACIONADOS COM INT.pptxjohnsegura13
Concientizar y sensibilizar a los funcionarios, sobre la importancia de promover la seguridad en sus operaciones de comercio internacional, mediante la unificación de criterios relacionados con la trazabilidad de sus operaciones.
2. DIVINDAT OF. ADMINIST. DIRINCRI DEPARTAMENTO INVESTIGACION DELITOS ESPECIALES DEPARTAMENTO INVESTIGACION DE PORNOGRAFIA INFANTIL DEPARTAMENTO DE ANALISIS Y APOYO TECNICO EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES EQUIPO 03 DE INVESTIGACIONES SECCION ANALISIS DE INFORMACION SECCION DE APOYO TECNICO INFORMARICO DEPARTAMENTO INVESTIGACION DELITOS TECNOLOGICOS EQUIPO 01 DE INVESTIGACIONES EQUIPO 02 DE INVESTIGACIONES SECRETARIA PERSON LOGIST ESTAD MESA P ARCHIV REG.DOC SECCION APOYO TECNICO TELEFONICA Y TELEMATICA
4. Fraude, Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Extorsión Chantaje sexual y económico Pornografía Infantil en Internet Acceso no autorizado a base de datos Intrusiones (Hacking, Cracking) Operaciones Financieras/Comer-ciales Fraudulentas por Internet
5. HURTO AGRAVADO AJENO UTILIZANDO ART. 186 SISTEMA DE TRANSFERENCIA ELECTRONICA APODERARSE ILEGÍTIMAMENTE DE BIEN MUEBLE PARCILAMENTE AJENO VIOLACION DE CLAVES SECRETAS TELEMATICA EN GENERAL
6. PHARMING o USO TROYANO PARA TRANSFERENCIA FRAUDULENTA El delincuente envía un correo masivo con titulo sugerente, llevando consigo un programa encubierto que en realidad es un troyano, el cual se aloja en la computadora Su máquina esta infectada de tal forma que cuando quiera ingresar a su realizar una operación Bancaria en lugar de dirigirse a la WEB de la entidad se ira a una clonada y al ingresar los datos De la tarjeta y clave, esos datos irán al correo del delincuente El delincuente con los datos realizará transferencias via INTERNET desde la cuenta de la víctima hacia la cuenta de sus cómplices; para ello emplea cuenta cuyas tarjetas fueron colectadas Por los “captadores” El captador u otro integrante de la organización se apersonan a los cajeros con las tarjetas colectadas Y retiran el dinero. En otras ocasiones el dinero es retirado por el propio titular
7.
8.
9.
10.
11.
12.
13.
14.
15.
16. EMPLEO DE INFORMACIÓN DE LA TARJETA DE CREDITO/DÉBITO, OBTENIDAS POR WEB FALSAS. - PAGO DE SERVICIOS :. INTERNET PAGO DE IMPUESTOS COMPRA DE PASAJES COMPRA DE BIENES
17. CLONACION DE TARJETAS Y HURTO DE FONDOS UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN ELEVADAS SUMAS DE DINERO. LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS ELECTRÓNICOS DENOMINADOS “SKIMMER”.QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS TARJETAS DE CRÉDITO, PARA LUEAGO GRABARLA EN OTRA UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA DESPUÉS UTILIZAN OTRO APARATO LECTOR Y GRABADOR Y TRANSFIEREN LA INFORMACION A OTRO PLASTICO (TARJETA EN BLANCO NUEVBA O USADA), Banda magnética
19. Análisis Modus Operandi de Clonadores en Cajeros Automáticos Dispositivo sobrepuesto. Falso porta folletos que se coloca al lado del cajero con micro cámaras instaladas para ver cuando se teclea el NIP. Instalado para que no despierte las sospechas del usuario Video Camara que transmite a 200 mts. De distancia la señal. DELITOS CIBERNÉTICOS
24. POLICIA NACIONAL DEL PERU TARJETAS DE CRÉDITO, DÉBITO, VIAJE, TELEFONÍA, VIP, AFILIACIÓN Y LEALTAD, MEMBRESÍA, PUBLICITARIAS Y OTRAS VIDEOS
25.
26. EXTORSION Es muy importante que envíe a la brevedad posible este correo a la Presidencia. Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados. No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar de hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería mejor ya que nuestros fondos de viaje están muy limitados. Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo, LR SUELEN ENVIAR MUCHOS MENSAJES INTIMIDATORIOS, ASEGURANDOSE QUE LA VICITMA SE ENTERE QUE LO CONOCEN SUS DATOS PERSONALES Y LOS DE SU FAMILIA. MODALIDAD DELICTIVA EN LA QUE SE BUSCA VICTIMAS ADINERADAS PARA QUE POR MEDIO DEL AMEDRENTAMIENTO, CONSIGAN EL PAGO DE DINERO FINALMENTE SUELEN EXIGIR EL PAGO DE DINERO A TRAVES DE CUENTA BANCARIA O ENVIO DE DINERO COMERCIAL
27. CHANTAJE VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA. FALSA WEB CAM LOGRAN CONTACTAR CON SU VICTIMA CON INFORMACION QUE OBTIENEN GENERALMENTE DE LAS REDES SOCIALES, SE HACEN PASAR POR UNA MUJER LE MUESTRAN UN VIDEO Y LUEGO LO INVITAN A DESNUDARSE, LO GRABAN Y POSTERIORMENTE LO CHANTAJEAN
28. ESCANEAN EL ORIGINAL DEL DOCUMENTO A FALSIFICAR ALMACENAN EN DISCOS DUROS DE COMPUTADORAS RETOCAN LOS DATOS, FOTOS UTILIZANDO SOFTWARE ESPECIAL EMPLEAN IMPRESORAS LASER DE ALTA RESOLUSION, PARA OBTENER DOCUMENTOS MUY SIMILARES AL ORIGINAL PARA EVADIR LA ACCION DE LA JUSTICIA TRASLADAN LOS ARCHIVOS EN CDs O LOS GUARDAN EN SUS RESPECTIVOS EMAIL MODUS OPERANDI DE DDCC EN FALSIFICACION DE DOCUMENTOS 1 2 3 4 5
29. Título V DELITOS CONTRA EL PATRIMONIO CAPÍTULO X DELITOS INFORMÁTICOS Art.207-A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadora o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos ” INTRUSISMO
30. UTILIZA INGRESA ACCEDER INTERCEPTAR INTERFERIR ALTERAR EJECUTAR DISEÑAR CUALQUIER PARTE COMPUT RED DE COMPUTO SISTEMA de COMPUTO B. DATOS ESQUEMA O SIMILAR COPIAR INFORMAC. B. DE DATOS TRANSITO INDEBIDAMENTE I NDEBIDAMENTE PARA PENA: HASTA 2 AÑOS Y SI EL FIN ES LUCRATIVO HASTA 3 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207-A INTRUSISMO
31. Art.207-B “El que utiliza, ingresa, o interfiere indebida- mente una base de datos, sistema, red o programa de computadoras, o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos ” SABOTAJE INFORMATICO
32. UTILIZA INGRESA DESTRUIRLOS DAÑARLOS ALTERARLOS CUALQUIER PARTE PC RED PC SISTEMA B. DATOS INDEBIDAMENTE INDEBIDAMENTE FINALIDAD PENA: DE 3 A 5 AÑOS DE 5 A 7 AÑOS SI ACCEDE HACIENDO USO DE INFORMAC. PRIVILEGIADA O ATENTA C/. SEG. NAC ART. 207 B.-SABOTAJE INFORMATICO INTERFIERE PROGRAMA
33.
34. PORNOGRAFIA INFANTIL POSEE EXHIBE E SPECTACULO S EN VIVO IMAGENES OBJETOS EDAD DE 14-18 AÑOS EDAD MENOR 14 AÑOS. EXPORTA PUBLICA DISTRIBUYE COMERCIALIZA OFRECE PROMUEVE IMPORTA FABRICA ESCRITOS LIBROS AUDIOS PENA DE 4 A 6 AÑOS PENA DE 6 A 8 AÑOS UTILIZANDO POR CUALQUIER MEDIO CON CARÁCTER PORNOGRAFICO
35. PORNOGRAFIA INFANTIL EL PROTOCOLO FACULTATIVO DE LA CONVENCION SOBRE LOS DERECHOS DEL NIÑO RELATIVO A LA … PROSTITUCION INFANTIL Y LA UTILIZACION DE NIÑOS EN PORNOGRAFIA, DE LA ONU, ESTABLECE: ARTÍCULO 2.- … c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. 1
42. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. INGENIERIA SOCIAL